Криптографическая защита информации

27.Классические шифры, шифры гаммирования и колонной замены, композиции шифров.

28.Системы шифрования с открытыми ключами.

29.Криптографическая стойкость шифров; модели шифров; основные требования к шифрам; вопросы практической стойкости; имитостойкость и помехоустойчивость шифров.

30.Принципы построения криптографических алгоритмов; различие между программными и аппаратными реализациями; криптографические параметры узлов и блоков шифраторов; синтез шифров.

31. Алгоритм DES, основные режимы работы алгоритма DES.

32. Отечественный алгоритм шифрования ГОСТ 28147-89.

33. Криптосистема шифрования данных RSA.

34. Электронно-цифровая подпись.

35. Отечественный стандарт ЭЦП ГОСТ Р 34.10-94.

Программно-аппаратная защита информации

36.Идентификация субъекта, понятие протокола идентификации, идентифицирующая информация.

37.Основные подходы к защите данных от НСД.

38.Шифрование, контроль доступа и разграничение доступа, иерархический доступ к файлу, защита сетевого файлового ресурса, фиксация доступа к файлам; доступ к данным со стороны процесса; способы фиксации факта доступа.

39.Надежность систем ограничения доступа.

40.Защита файлов от изменения; электронная цифровая подпись (ЭЦП).

41.Программно-аппаратные средства шифрования; построение аппаратных компонент криптозащиты данных;

42.Принцип чувствительной области и принцип главного ключа, необходимые и достаточные функции аппаратного средства криптозащиты.

43.Методы и средства ограничения доступа к компонентам ЭВМ, защиты программ от несанкционированного копирования.

44.Пароли и ключи, организация хранения ключей; защита программ от излучения; защита от отладки, защита от дизассемблирования, защита от трассировки по прерываниям.

45.Защита от разрушающих программных воздействий (РПВ); компьютерные вирусы как особый класс РПВ; необходимые и достаточные условия недопущения разрушающего воздействия; понятие изолированной программной среды.

 

Защита информационных процессов в компьютерных системах:

 

46.Основные угрозы информации в компьютерных системах.

47.Параллельный анализ целей и возможностей злоумышленника в компьютерной сети и в ситуации при наличии изолированного компьютера.

48.Специфика возникновения угроз в открытых сетях; особенности защиты информации на узлах компьютерной сети; системные вопросы защиты программ и данных.

49.Основные категории требований к программной и программно-аппаратной реализации средств защиты информации; требования к защите автоматизированных систем от НСД.

Комплексная система защиты информации на предприятии:

50.Принципы организации и этапы разработки КСЗИ; факторы, влияющие на организацию КСЗИ.

51.Определение и нормативное закрепление состава защищаемой информации; определение объектов защиты.

52.Анализ и оценка угроз безопасности информации: выявление и оценка источников, способов и результатов дестабилизирующего воздействия на информацию;

53.Определение потенциальных каналов и методов несанкционированного доступа к информации; определение возможностей несанкционированного доступа к защищаемой информации.

54.Определение компонентов КСЗИ; определение условий функционирования КСЗИ; разработка модели КСЗИ;

55.Технологическое и организационное построение КСЗИ; кадровое обеспечение функционирования КСЗИ; материально-техническое и нормативно-методическое обеспечение функционирования КСЗИ;

56.Назначение, структура и содержание управления КСЗИ; принципы и методы планирования функционирования КСЗИ; сущность и содержание контроля функционирования КСЗИ.

57.Управление КСЗИ в условиях чрезвычайных ситуаций.

58.Оценка эффективности КСЗИ.